ユーザー名: パスワード: コードをコピー 攻撃者として、彼はクエリ SQL ステートメントを推測してユーザー名とパスワードを確認することから始めます。 ソースファイルを見ることで、彼はあなたの習慣を推測し始めることができます。 たとえば、名前の習慣。 通常、フォーム内のフィールド名はデータ テーブル内のフィールド名と同じであると想定されます。 もちろん、それらが異なることを保証することが、必ずしも信頼できるセキュリティ対策であるとは限りません。